学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.PartitionMagic可以实现的功能()。
A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确
2.下列()不是常用程序的默认端口。
lol解说4p>水岛津实 蓝衣地铁A.80 B.8080 C.23 D.21
3.传入我国的第一例计算机病毒是()。
A.病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒
4.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CAB B.ArP C.LZH D.ACE
5.以下关于计算机病毒的叙述,正确的是()。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒是可以预防和消除的
6.下列选项中,不属于计算机病毒特征的是()。
A.并发性 B.隐蔽性 C.衍生性 D.传播性
7.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密 B.解密 C.对称加密 D.数字签名
8.关于Symantec Ghost软件,下列说法中错误的是:()。
星际争霸秘籍大全A.可以创建硬盘镜像备份文件
B.备份恢复到原硬盘上
C.不支持UNIX系统下的硬盘备份
D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
9.下面不属于可控性的技术是()。
A.口令 B.授权核查 C.I/O控制 D.登陆控制
大气磅礴的背景音乐10.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
徐子珊老公D.系统还原点只能由系统自动生成
二、多选题(10题)
11.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘 B.攻击 C.溢出 D.扫描 E.复制
男英文网名12.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式
13.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C.采取数据分类、重要数据备份和加密等措施
D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
14.安全性要求可以分解为()。
A.可控性 B.保密性 C.可用性 D.完整性
15.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。
A.网络接口层 B.Internet层 C.传输层 D.应用层
16.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马
17.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
18.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
发布评论